版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全信息保密技術(shù)網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第1頁。一、對稱加密算法DES美國數(shù)據(jù)加密標準—DES(DataEncryptionStandard)網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第2頁。美國制定數(shù)據(jù)加密標準簡況目的
通信與計算機相結(jié)合是人類步入信息社會的一個階梯,它始于六十年代末,完成于90年代初。計算機通信網(wǎng)的形成與發(fā)展,要求信息作業(yè)標準化,安全保密亦不例外。只有標準化,才能真正實現(xiàn)網(wǎng)絡(luò)的安全,才能推廣使用加密手段,以便于訓(xùn)練、生產(chǎn)和降低成本。
網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第3頁。背景發(fā)明人:美國IBM公司W(wǎng).Tuchman和C.Meyer1971-1972年研制成功基礎(chǔ):1967年美國HorstFeistel提出的理論產(chǎn)生:美國國家標準局(NBS)1973年5月到1974年8月兩次發(fā)布通告,公開征求用于電子計算機的加密算法。經(jīng)評選從一大批算法中采納了IBM的LUCIFER方案標準化:DES算法1975年3月公開發(fā)表,1977年1月15日由美國國家標準局頒布為數(shù)據(jù)加密標準(DataEncryptionStandard),于
1977年7月15日生效網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第4頁。背景美國國家安全局(NSA,NationalSecurityAgency)參與了美國國家標準局制定數(shù)據(jù)加密標準的過程。NBS接受了NSA的某些建議,對算法做了修改,并將密鑰長度從LUCIFER方案中的128位壓縮到56位1979年,美國銀行協(xié)會批準使用DES1980年,DES成為美國標準化協(xié)會(ANSI)標準1984年2月,ISO成立的數(shù)據(jù)加密技術(shù)委員會(SC20)在DES基礎(chǔ)上制定數(shù)據(jù)加密的國際標準工作網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第5頁。DES首次被批準使用五年,并規(guī)定每隔五年由美國國家保密局作出評估,并重新批準它是否繼續(xù)作為聯(lián)邦加密標準。最近的一次評估是在1994年1月,美國已決定1998年12月以后將不再使用DES。因為按照現(xiàn)有的技術(shù)水平,采用不到幾十萬美元的設(shè)備,就可破開DES密碼體制。目前的新標準是AES,它是由比利時的密碼學家JoanDaemen和VincentRijmen設(shè)計的分組密碼—Rijndael(榮代爾)。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第6頁。美國制定數(shù)據(jù)加密標準簡況1997年DESCHALL小組經(jīng)過近4個月的努力,通過Internet搜索了3×1016個密鑰,找出了DES的密鑰,恢復(fù)出了明文。1998年5月美國EFF(electronicsfrontierfoundation)宣布,他們以一臺價值20萬美元的計算機改裝成的專用解密機,用56小時破譯了56比特密鑰的DES。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第7頁。美國制定數(shù)據(jù)加密標準簡況盡管如此,DES對于推動密碼理論的發(fā)展和應(yīng)用畢竟起了重大作用,對于掌握分組密碼的基本理論、設(shè)計思想和實際應(yīng)用仍然有著重要的參考價值。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第8頁。
DES算法分組長度為64bits(8bytes)密文分組長度也是64bits。密鑰長度為64bits,有8bits奇偶校驗,有效密鑰長度為56bits。算法主要包括:初始置換IP、16輪迭代的乘積變換、逆初始置換IP-1以及16個子密鑰產(chǎn)生器。
網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第9頁。DES加密算法框圖子密鑰產(chǎn)生器16輪迭代的乘積變換網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第10頁。DES算法框圖
輸入
64bit明文數(shù)據(jù)初始置換IP乘積變換(16輪迭代)逆初始置換IP-164bit密文數(shù)據(jù)輸出
標準數(shù)據(jù)加密算法網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第11頁。5850423426181026052443628201246254463830221466456484032241685749413325179159514335271911361534537292113563554739312315740848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725(a)初始置換IP(b)逆初始置換IP-1網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第12頁。初始置換IP將64bit明文的位置進行置換,得到一個亂序的64bit明文組,而后分成左右兩段,每段為32bit,以L0和R0表示,IP中各列元素位置號數(shù)相差為8。逆初始置換IP-1將16輪迭代后給出的64bit組進行置換,得到輸出的密文組。輸出為陣中元素按行讀得的結(jié)果。IP和IP-1在密碼意義上作用不大,它們的作用在于打亂原來輸入x的ASCII碼字劃分的關(guān)系。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第13頁。DES加密算法的輪結(jié)構(gòu)密鑰流生成器網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第14頁。乘積變換它是DES算法的核心部分。將經(jīng)過IP置換后的數(shù)據(jù)分成32bit的左右兩組,在迭代過程中彼此左右交換位置。每次迭代時只對右邊的32bit進行一系列的加密變換,在此輪迭代即將結(jié)束時,把左邊的32bit與右邊得到的32bit逐位模2相加,作為下一輪迭代時右邊的段,并將原來右邊未經(jīng)變換的段直接送到左邊的寄存器中作為下一輪迭代時左邊的段。在每一輪迭代時,右邊的段要經(jīng)過選擇擴展運算E、密鑰加密運算、選擇壓縮運算S、置換運算P和左右混合運算。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第15頁。選擇擴展運算E
將輸入的32bitRi-1擴展成48bit的輸出,令s表示E原輸入數(shù)據(jù)比特的原下標,則E的輸出是將原下標s0或1(mod4)的各比特重復(fù)一次得到的,即對原第1,4,5,8,9,12,13,16,17,20,21,24,25,28,29,32各位都重復(fù)一次,實現(xiàn)數(shù)據(jù)擴展。將表中數(shù)據(jù)按行讀出得到48bit輸出。(表c)3212345456789891011121312131415161716171819202120212223242524252627282928293031321網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第16頁。密鑰加密運算
將子密鑰產(chǎn)生器輸出的48bit子密鑰ki與選擇擴展運算E輸出的48bits數(shù)據(jù)按位模2相加。
網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第17頁。選擇壓縮運算S。將前面送來的48bit數(shù)據(jù)自左至右分成8組,每組為6bit。而后并行送入8個S盒,每個S盒為一非線性代換網(wǎng)絡(luò),有4個輸出,運算S的框圖如下。48bit寄存器32bit寄存器S1S2S3S4S5S6S7S8網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第18頁。DES的S1-盒的輸入和輸出關(guān)系x5x0x5x4x3x2x1x010101100
列號0123456789101112131415
行號
01441312151183106125907101574142131106121195382411481362111512973105031512824917511214100613
(y3
,
y2,
y1
,y0)=(0,0,1,0)網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第19頁。置換運算P
對S1至S8盒輸出的32bit數(shù)據(jù)進行坐標置換,置換P輸出的32bit數(shù)據(jù)與左邊32bit即Li-1逐位模2相加,所得到的32bit作為下一輪迭代用的右邊的數(shù)字段Ri
。并將Ri-1并行送到左邊的寄存器,作為下一輪迭代用的左邊的數(shù)字段Li
。(表d)
1672021291228171152326518311028241432273919133062211425網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第20頁。函數(shù)F(R,K)計算過程R(32比特)K(48比特)48比特E+P32比特網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第21頁。子密鑰產(chǎn)生器將64bit初始密鑰經(jīng)過:置換選擇PC-1循環(huán)移位置換選擇PC-2給出每次迭代加密用的子密鑰ki,置換選擇164比特網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第22頁。
子密鑰產(chǎn)生器框圖
密鑰(64bit)置換選擇1,PC1置換選擇2,PC2Ci(28bit)Di(28bit)
循環(huán)左移ti+1bit
循環(huán)左移ti+1bit除去第8,16,,64位(8個校驗位)ki網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第23頁。574941332517915850423426181025951433527191136050443663554739312315762544638302214661534537292113528201241417112415328156211023191242681672720132415231374755304051453348444939563453464250362932置換選擇2(PC-2)置換選擇1(PC-1)迭代次數(shù)12345678循環(huán)左移位數(shù)11222222迭代次數(shù)910111213141516循環(huán)左移位數(shù)12222221左循環(huán)移位位數(shù)網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第24頁。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第25頁。DES的安全性窮舉攻擊分析窮舉攻擊就是對所有可能的密鑰逐個進行脫密測試,直到找到正確密鑰為止的一種攻擊方法。窮舉攻擊判斷正確密鑰的方法:將利用試驗密鑰解密得到的可能明文與已掌握的明文的信息相比較,并將最吻合的那個試驗密鑰作為算法輸出的正確密鑰。
窮舉攻擊又稱為窮盡攻擊、強力攻擊、蠻干攻擊等。只要明文不是隨機的,就可實施窮舉攻擊。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第26頁。二重DES明文為P,兩個加密密鑰k1和k2,密文為:C=Ek2[Ek1[P]]解密時,P=Dk1[Dk2[C]]XEEDDPCPXC
k1
k1k2k2討論:使用二重DES產(chǎn)生的映射是否等價于單重DES加密?網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第27頁。二重DES
用DES進行兩次加密,但這是否就意味著兩重DES加密的強度等價于112bit密鑰的密碼的強度?答案是否定的。
網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第28頁。三重DES加密加密:y=Ek1[Dk2[Ek1[x]]]解密:x=Dk1[Ek2[Dk1[y]]]稱其為加密-解密-加密方案,簡記為EDE(encrypt-decrypt-encrypt)。此方案已在ANSIX9.17和ISO8732標準中采用,并在保密增強郵遞(PEM)系統(tǒng)中得到利用。破譯它的窮舉密鑰搜索量為21125×1035量級,而用差分分析破譯也要超過1052量級。此方案仍有足夠的安全性。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第29頁。
分組密碼的運行模式分組密碼在加密時,明文分組的長度固定。實際應(yīng)用中待加密消息的數(shù)據(jù)長度和格式各有不同。為了能在各種應(yīng)用場合使用DES,定義了DES的4種運行模式,這些模式也可用于其他分組密碼。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第30頁。1電碼本(ECB)模式網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第31頁。消息分為長為64比特的分組,最后一個分組如果不夠64比特,則需要填充。明文是由分組長為64比特的分組序列P1,P2,…,PN構(gòu)成,相應(yīng)的密文分組序列是C1,C2,…,CN。
ECB的最大特性是同一明文分組在消息中重復(fù)出現(xiàn)的話,產(chǎn)生的密文分組也相同。ECB用于長消息時可能不夠安全,如果消息有固定結(jié)構(gòu),密碼分析者有可能找出這種關(guān)系。ECB在用于短數(shù)據(jù)(如加密密鑰)時非常理想,因此如果需要安全地傳遞DES密鑰,ECB是最合適的模式。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第32頁。2密碼分組鏈接(CBC)模式解密時:每一個密文分組被解密后,再與前一個密文分組異或得明文解決ECB的安全缺陷:可以讓重復(fù)的明文分組產(chǎn)生不同的密文分組加密時:輸入是當前明文分組和前一次密文分組的異或網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第33頁。初始向量IVIV應(yīng)像密鑰一樣被保護,可使用ECB加密模式來發(fā)送IV。保護IV的原因:如果敵手篡改IV中的某些比特,則接收方收到的P1中相應(yīng)的比特也發(fā)生了變化。第一次加、解密需IV由于CBC模式的鏈接機制,CBC模式對加密長消息非常合適。CBC模式除能夠獲得保密性外,還能用于認證。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第34頁。3密碼反饋(CFB)模式加密算法的輸入是64比特移位寄存器,其初值為某個初始向量IV。加密算法輸出的最左(最高有效位)j比特與明文的第一個單元P1進行異或,產(chǎn)生出密文的第1個單元C1,并傳送該單元。然后將移位寄存器的內(nèi)容左移j位并將C1送入移位寄存器最右邊(最低有效位)j位。這一過程繼續(xù)到明文的所有單元都被加密為止。設(shè)Sj(X)是X的j個最高有限位,那么:加密解密網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第35頁。CFB特點DES是分組長為64比特的分組密碼,但利用CFB模式或OFB模式可將DES轉(zhuǎn)換為流密碼。如果需要發(fā)送字符流,每個字符長為8比特,就應(yīng)使用8比特密鑰來加密每個字符.通常取j=8流密碼不需要對消息填充,而且運行是實時的網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第36頁。圖3.13OFB模式示意圖4輸出反饋(OFB)模式網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第37頁。OFB(outputfeedback)模式的結(jié)構(gòu)類似于CFB。不同之處OFB模式是將加密算法的輸出反饋到移位寄存器,CFB模式中是將密文單元反饋到移位寄存器。OFB優(yōu)點:傳輸過程中的比特錯誤不會被傳播。OFB中,C1中出現(xiàn)1比特錯誤,在解密結(jié)果中只有P1受到影響,以后各明文單元則不受影響。CFB中,C1也作為移位寄存器的輸入,因此它的1比特錯誤會影響解密結(jié)果中各明文單元的值。OFB的缺點:比CFB模式更易受到對消息流的篡改攻擊。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第38頁。比較和選用ECB模式,簡單、高速,但最易受重發(fā)攻擊。CBC適用于文件加密,但較ECB慢。OFB和CFB較CBC慢許多。每次迭代只有少數(shù)bit完成加密。OFB用于高速同步系統(tǒng),傳輸過程中的比特錯誤不會被傳播.CFB多用在字符為單元的流密碼中,有錯誤擴展網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第39頁。分組密碼的分析方法解密與密碼分析解密是加密的逆過程,是指掌握密鑰和密碼算法的合法人員從密文恢復(fù)出明文的過程。密碼分析則是指非法人員對密碼的破譯,而且破譯以后不會告訴對方。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第40頁。分組密碼的分析方法根據(jù)攻擊者掌握的信息,可將分組密碼的攻擊分為以下幾類:唯密文攻擊:攻擊者除了所截獲的密文外,沒有其他可利用的信息。已知明文攻擊:攻擊者僅知道當前密鑰下的一些明密文對。選擇明文攻擊:攻擊者能獲得當前密鑰下的一些特定的明文所對應(yīng)的密文。選擇密文攻擊:攻擊者能獲得當前密鑰下的一些特定的密文所對應(yīng)的明文。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第41頁。分組密碼的分析方法(續(xù))一種攻擊的復(fù)雜度可以分為兩部分:數(shù)據(jù)復(fù)雜度和處理復(fù)雜度。數(shù)據(jù)復(fù)雜度是實施該攻擊所需輸入的數(shù)據(jù)量。處理復(fù)雜度是處理這些數(shù)據(jù)所需的計算量。
對某一攻擊通常是以這兩個方面的某一方面為主要因素,來刻畫攻擊復(fù)雜度。
【例如】窮舉攻擊的復(fù)雜度實際就是考慮處理復(fù)雜度;差分密碼分析其復(fù)雜度主要是由該攻擊所需的明密文對的數(shù)量來確定。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第42頁。幾種常見的攻擊方法1.強力攻擊強力攻擊可用于任何分組密碼,且攻擊的復(fù)雜度只依賴于分組長度和密鑰長度,嚴格地講攻擊所需的時間復(fù)雜度依賴于分組密碼的工作效率(包括加解密速度、密鑰擴散速度以及存儲空間等)。強力攻擊常見的有:窮舉密鑰搜索攻擊、字典攻擊、查表攻擊和時間-存儲權(quán)衡攻擊等。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第43頁。幾種常見的攻擊方法(續(xù))2.差分密碼分析基本思想通過分析明文對的差值對密文對的差值的影響來恢復(fù)某些密鑰比特。若給定一個r輪的迭代密碼,對已知n長明文對為和,定義其差分為式中表示集合中定義的群運算,為在群中的逆元。密碼分析者可隨機選擇具有固定差分的一對明文(只要求它們符合特定差分條件),然后使用輸出密文中的差分,按照不同的概率分配給不同的密鑰。隨著分析的密文對越來越多,其中最可能的一個密鑰就顯現(xiàn)出來了。這就是正確的密鑰。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第44頁。幾種常見的攻擊方法(續(xù))3.線性密碼分析本質(zhì):一種已知明文攻擊方法?;舅枷耄和ㄟ^尋找一個給定密碼算法的有效的線性近似表達式來破譯密碼系統(tǒng)。對已知明文密文和特定密鑰,尋求線性表示式
式中,是攻擊參數(shù)。對所有可能密鑰,此表達式以概率成立。對給定的密碼算法,使極大化。為此對每一盒的輸入和輸出構(gòu)造統(tǒng)計線性路線,并最終擴展到整個算法。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第45頁。二、公鑰加密算法RSA網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第46頁。二、公鑰加密算法RSA
公鑰密碼體制的基本原理公鑰密碼體制采用了兩個不同的密鑰,這對在公開的網(wǎng)絡(luò)上進行保密通信、密鑰分配、數(shù)字簽名和認證有著深遠的影響。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第47頁。
對稱密碼的不足
密鑰管理量的困難:兩兩分別用一個密鑰時,則n個用戶需要C(n,2)=n(n-1)/2個密鑰,當用戶量增大時,密鑰空間急劇增大。如:n=100時,共4,995個;n=5000時增加到12,497,500個。 密鑰建立問題:對協(xié)商密鑰的信道的安全性的要求比正常的傳送消息的信道的安全性要高。 數(shù)字簽名的問題:傳統(tǒng)加密算法無法實現(xiàn)抗抵賴的需求。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第48頁。
公鑰密碼體制的起源公鑰密碼又稱為雙鑰密碼和非對稱密碼,是1976年由Diffie和Hellman在其“密碼學新方向”一文中提出的,文獻:W.DiffieandM.E.Hellman,NewDirectrionsinCryptography,IEEETransactiononInformationTheory,V.IT-22.No.6,Nov1976,PP.644-654RSA公鑰算法是由Rivest,Shamir和Adleman在1978年提出來的,見CommunitionsoftheACM.Vol.21.No.2.Feb.1978,PP.120-126網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第49頁。公鑰密碼體制加密框圖網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第50頁。公鑰密碼體制認證框圖網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第51頁。部分數(shù)學基礎(chǔ)乘法逆元費爾瑪(Fermat)定理歐拉函數(shù)歐拉定理網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第52頁。通過三個方面研究:
RSA算法描述
RSA實現(xiàn)中的問題
RSA的應(yīng)用RSA算法網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第53頁。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第54頁。RSA算法
1977年由RonRivest、AdiShamir和LenAdleman發(fā)明,1978年公布是一種分組加密算法,明文和密文在0-(n-1)之間,n是一個正整數(shù);應(yīng)用最廣泛的公鑰密碼算法只在美國申請專利,且已于2000年9月到期。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第55頁。RSA體制的安全性基于數(shù)論中的Euler定理和計算復(fù)雜性理論中的下述論斷:求兩個大素數(shù)的乘積是很容易計算的,但要分解兩個大素數(shù)的乘積,求出它們的素因子則是非常困難的。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第56頁。RSA算法描述
1、密鑰生成(1)隨機選取兩個大素數(shù)p、q,令n=pq,隨機選取兩個整數(shù)e和d。使得e,d與(n)互素,且(2)公開n,e,作為E,記為E=(e,n)(3)保密p,q,d與(n),作為D,記為D=(d,n)網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第57頁。2、加密過程(1)在公開密鑰數(shù)據(jù)庫中,查得用戶U的公鑰:E(n,e);(2)將明文分組,使得每個
≤
n,i=1,2…r(3)對每一組明文作加密變換(4)將密文傳送給用戶U。網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第58頁。
3、解密過程(1)先對每一組明文做解密變換:(2)合并分組得到明文思考:RSA算法中如何體現(xiàn)安全性?網(wǎng)絡(luò)安全信息保密技術(shù)ppt文檔全文共66頁,當前為第59頁。證明解密過程的正確性:∴存在某個整數(shù)k,使得設(shè)與n互素,即網(wǎng)絡(luò)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 課題申報參考:教育家精神引領(lǐng)民族地區(qū)師范院校高質(zhì)量教師隊伍建設(shè)的路徑研究
- 課題申報參考:家校社協(xié)同育人下大學新生積極心理品質(zhì)的培育研究
- 2025版學生入學校園網(wǎng)絡(luò)安全與信息保護合同3篇
- 三方出口交易合作合同2024年版版B版
- 二零二五年度金融創(chuàng)新合伙協(xié)議書模板3篇
- 基于二零二五年度哺乳期婦女權(quán)益保護的離婚贍養(yǎng)協(xié)議3篇
- 2025年度個人客戶信息保密合作協(xié)議4篇
- 二零二五年度倉儲倉儲設(shè)施節(jié)能改造合同4篇
- 2025年度樂器租賃與電商平臺合作協(xié)議3篇
- 二零二五美容院客戶投訴處理與反饋機制合同4篇
- 2024年國家工作人員學法用法考試題庫及參考答案
- 國家公務(wù)員考試(面試)試題及解答參考(2024年)
- 《阻燃材料與技術(shù)》課件 第6講 阻燃纖維及織物
- 同等學力英語申碩考試詞匯(第六版大綱)電子版
- 人教版五年級上冊遞等式計算100道及答案
- 2024年部編版初中語文各年級教師用書七年級(上冊)
- 2024年新課標全國Ⅰ卷語文高考真題試卷(含答案)
- 湖南省退休人員節(jié)日慰問政策
- QB/T 5998-2024 寵物尿墊(褲)(正式版)
- 4P、4C、4R-營銷理論簡析
- 總則(養(yǎng)牛場環(huán)評報告)
評論
0/150
提交評論